IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows 10 Discussion :

Microsoft affirme qu’aucun ransomware connu ne fonctionne sur Windows 10 S


Sujet :

Windows 10

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par Shepard Voir le message
    Mais ... à quoi sert une telle machine ? :O
    à faire des calcules...

  2. #2
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Tout à fait d'accord avec toi RyzenOC, nous avons de tels équipements aussi (bien que ça soit moins facile que de protéger une machine de calcul, nous c'est une série de machine en réseau autonome).
    Mais ce n'est pas pour autant qu'on désigne notre système comme étant inviolable, ce serait pure folie...

  3. #3
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Tout à fait d'accord avec toi RyzenOC, nous avons de tels équipements aussi (bien que ça soit moins facile que de protéger une machine de calcul, nous c'est une série de machine en réseau autonome).
    Mais ce n'est pas pour autant qu'on désigne notre système comme étant inviolable, ce serait pure folie...
    oui, c'est pour rire. Je peut pas le certifier que c'est 100% safe mais bon cela me semble bien difficile quand même.

  4. #4
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 332
    Par défaut
    Salut transgohan.

    J'ai portant bien précisé dans mon message que l'ordinateur était isolé de tout. Qu'est-ce que vous ne comprenez pas dans le mot "isoler" ?
    Et vous, vous me racontez qu'un gus, vient se brancher sur l'ordinateur avec son cable croisé en utilisant éthernet pour venir le contaminer.
    Si cet ordinateur est critique, je ne vais pas le laisser en libre accès, non ?

    Ensuite, vous me donnez un lien sur un problème de prise de contôle à distance d'un ordinateur à partir de La technologie AMT d’Intel.
    Et tout ça pour me démontrer qu'il n'existe aucun système inviolable.
    Or je vous ai dit depuis le début que cet ordinateur est isolé du réseau !
    Et donc, je vous le répète encore une fois, il est isolé du réseau !

    Ensuite, RyzenOC donne un exemple qui va dans mon sens et vous êtes d'accord avec lui. C'est bien de vous cette réponse :
    Citation Envoyé par transgohan
    Tout à fait d'accord avec toi RyzenOC, nous avons de tels équipements aussi
    Donc si vous avez de tels équipements chez vous, vous savez de quoi je parle.

    Mais bon, vous continuez avec cette affirmation :
    Citation Envoyé par transgohan
    Mais ce n'est pas pour autant qu'on désigne notre système comme étant inviolable, ce serait pure folie...
    Expliquez moi comment vous faites pour contaminer un ordinateur qui est :
    --> isolé du réseau et donc inaccessible que ce soit de l'extérieur (internet) ou de l'intérieur du batiment (intranet).
    --> dans une salle où l'accès est restreint. Pour y entrer il faut passer un sas, déposer sa carte d'identité, signer un registre
    Au cas où vous ne l'auriez pas compris, on sait qui va faire la manipulation.
    --> que cette personne est habilité à le faire.
    Ben oui, on ne va prendre un inconnu, repéré dans l'annuaire téléphonique pour faire une opération de maintenance sur un ordinateur critique.
    --> que toutes personnes désirant accéder à cet ordinateur est automatiquement encadrée durant la manipulation.
    --> que la partie critique, genre disques durs n'est pas accessible par ce technicien.
    --> et bien sûr, il ne va pas utiliser un ordinateur pour s'y connecter.
    Si l'ordinateur est HS, on change ce qui doit être changé, après avoir été vérifié et validé par des gens de toute confiance !

    Je pense que vous regardez un peu trop le cinéma, avec des agents secrets qui vous sortent des clef USB dans des poches secrètes, ou pire que votre ordinateur est contrôlé à distance, avec une technologie extra-terrestre.
    Soyez réaliste, vous cherchez à troller sur un sujet que vous ne connaissez pas. Et pourtant vous me dites :
    Citation Envoyé par transgohan
    Je suis pas là pour disserter donc je vais faire court... Je suis pas là pour montrer que j'ai raison non plus...
    Et vous êtes là pour faire quoi ? Juste pour le buzz !

    Ce n'est pas parce que ces dernier temps, la chronique parle de WannaCry et que de vieux ordinateurs, genre windows XP, ont été piraté par des hackers qui ont récupéré la technologie provenant de la NSA, que cela signifie que tous les ordinateurs sont des passoires.
    Donc à bien vous comprendre, les gens qui font de la sécurité sont tous des incompétents !

    @+

  5. #5
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Non ce ne sont pas des incompétents, ce sont comme tout travailleurs des personnes en constante formation...
    On en apprend tous les jours, on ne peut pas être omniscient. Chaque technique de sécurité inviolable à une époque ne l'est plus un certain temps après.
    Mais bon si la perfection divine existe pour vous je m'incline...

  6. #6
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 332
    Par défaut
    Salut à tous.

    Citation Envoyé par transgohan
    Mais bon si la perfection divine existe pour vous je m'incline...
    Mais pourquoi dites-vous cela ?

    Je n'arrive pas comprendre pourquoi vous ne voulez pas admettre qu'un ordinateur puisse être inviolable ?
    Les grands calculateurs ne sont pas accessible depuis internet et n'ont jamais eu de virus ou quoi que ce soit.
    Même les mainframe IBM z/os, à ma connaissance n'ont jamais été infectés.

    Maintenant si vous avez en tête l'ordinateur que l'on achète dans le commerce et dont le but est surtout familiale, il n'a pas vocation à être inviolable.
    Tout au contraire, il est destiné à être ouvert et à faciliter les connexions.

    @+

  7. #7
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Je n'arrive pas comprendre pourquoi vous ne voulez pas admettre qu'un ordinateur puisse être inviolable ?
    J'ai déjà répondu dans mon message précédent à cette question.
    En complément il faut reconnaître que l'évolution des techniques d'infiltration et de corruption évoluent plus vite que les méthodes de sécurité.
    On ne peut pas efficacement bloquer des méthodes que l'on ne connait pas encore. A moins d'être omniscient...

    Donc oui il est de notoriété publique qu'on dise qu'un système est inviolable s'il n'a jamais subit une quelconque attaque réussie sur une large période.
    Mais cela ne veut pas dire qu'il est inviolable, juste qu'on ne s'est soit pas assez intéressé à lui (prenez comme exemple la différence d'intérêt entre windows et unix par exemple, bon nombre de personnes affirment qu'un linux est mieux protégé qu'un windows sur ces simples chiffres ce qui est une bêtise car sans réel fondement...).
    Mettez un "système inviolable" à l'étude par toute une foule d'analyste (bienveillant ou non) pendant un an et vous verrez qu'on finira toujours par trouver quelque chose.
    Le tout est de combler assez rapidement la faille. C'est la rapidité de réaction (comprenant la surveillance accrue des accès et des actions) qui font d'un système un ensemble sécurisé. Mais ce n'est pas synonyme d'inviolabilité...

  8. #8
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 332
    Par défaut
    Salut à transgohan.

    Ce qui me dérange dans l'affirmation suivante :
    Citation Envoyé par transgohan
    Le système qui ne possède aucune faille n'existera jamais faut pas être naïf...
    c'est le mot "système" en sous-entendant système d'exploitation.
    Or la sécurité de l'ordinateur ne se résume pas qu'au système d'exploitation, mais aussi par le routeur, le pare-feu, le fait d'activer ou pas un programme ...

    Ensuite, vous affirmez qu'aucun système d'exploitation est inviolable.
    Est-ce que vous les connaissez tous ? Je suppose que non, moi non plus.
    Je pense que vous vous êtes focalisé sur Windows, Linux ou encore Mac os.
    Sur ceux là, je suis d'accord car ce sont des OS tournés grand publique et non pas vocation à être des bastions imprenables.

    J'ai travaillé sous gros-système IBM Z/os en MVS TSO/ISPF, et je peux vous assurer que je n'ai jamais entendu parlé d'un quelconque virus ayant pu contaminer ce type de machine.
    Ensuite, la sécurité sous IBM se nomme RACF et ce n'est pas du windows, je peux vous l'assurer.

    J'ai aussi travaillé sur des machines BULL Gcos7 et Gcos 8, c'est même pire car le cloisonnement est de rigueur !

    Donc votre affirmation est fausse et je viens de vous le démontrer.

    Citation Envoyé par transgohan
    En complément il faut reconnaître que l'évolution des techniques d'infiltration et de corruption évoluent plus vite que les méthodes de sécurité.
    Je ne suis pas aussi catégorique que vous.
    Les méthodes de sécurités existent mais elles ne sont pas toujours activées sur les ordinateurs dits grands publiques.
    Ensuite, ceux qui utilisent ces ordinateurs n'ont pas la compétence nécessaire pour les appliquer correctement.
    Je prends comme exemple le pare-feu de windows où je ne comprends pas pourquoi par défaut, les flux sortants ne sont pas bloqués.
    Il y a plein de programmes installés mais sans règles de sécurités entrantes.
    J'ai installé sur mon ordinateur plusieurs navigateurs, et constaté qu'ils n'ont pas par défaut des règles entrantes dans le pare-feu. Je les ai créé afin d'augmenté la sécurité de mon ordinateur.

    La plupart du temps, il y a des failles de sécurités qui sont dû à des applications qui sont installés par défaut et tournent en arrière-plan et que vous ne savez même pas qu'ils existent.
    Ils devraient être désactivés pas défaut, or ce n'est pas le cas, d'où la faille de sécurité.
    Je prends comme exemple la prise de contrôle de l'ordinateur à distance sous windows connue sous le nom Connexion Bureau à distance,
    --> http://www.linternaute.com/hightech/...-distance.html

    Je ne parle même pas du port 445 avec WannaCry.

    La liste est longue de toutes ces failles sous windows, et c'est normal car la philosophie de ce système d'exploitation est d'être ouvert, et facile à utiliser.
    Il faut repenser le système d'exploitation qui n'est pas assez sécurisé et intégrer le confinement par défaut.

    Citation Envoyé par transgohan
    On ne peut pas efficacement bloquer des méthodes que l'on ne connait pas encore.
    Peut-être pas tous, mais pour la plupart OUI.

    Fermer les applications et/ou services que vous n'utilisez pas. Skype, chez moi, est fermé en permanence, sauf qu'en j'en ai besoin.
    Activer le pare-feu en le complétant par des règles entrantes sur chaque application que vous avez installé sur votre ordinateur.
    Evitez de laisser des ports ouverts inutilement. Configurer votre routeur afin de ne laisser passer que ce dont vous utilisez fréquemment, entre autre les ports 80 et 443.
    Voire même, et c'est la tendance aujourd'hui, les sites que vous visitez doivent avoir des certificats SSL, ce qui implique d'utiliser que le protocole HTTPS, c'est-à-dire le port 443.
    Ne pas ouvrir des messages que vous recevez surtout s'ils ont des pièces jointes dont vous ne connaissez pas l'expéditeur.
    N'installez pas des applications qui n'ont pas une signature approuvée.

    Et pour se prémunir au cas où votre système d'exploitation serait infecté :
    --> utilisez un anti-virus.
    --> utilisez un anti-malware
    --> faites régulièrement une sauvegarde de votre disque dur.

    http://assiste.com.free.fr/p/kit_sec..._securite.html

    La sécurité c'est un métier !

    @+

  9. #9
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Bon arrêtons les dégâts car vous êtes visiblement assez obtus en me lisant.
    Non je n'ai jamais parlé de système comme étant exclusivement des systèmes d'exploitations... Vous exploitez à votre sauce mes phrases et ce depuis le début malheureusement...
    Non je ne me focalise pas uniquement sur Windows/Linux grand public... Je n'ai même jamais dit que je le faisais...
    Pour conclure je n'utilise même pas ces systèmes d'exploitation dans le cadre de mon métier si cela peut vous orienter sur mes propos. Donc oui je suis bien au courant qu'il existe d'autres systèmes d'exploitation !

    La sécurité c'est un métier !
    Je ne peux qu'être d'accord avec vous sur ce point.

  10. #10
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 332
    Par défaut
    Salut transgohan.

    Citation Envoyé par transgohan
    Bon arrêtons les dégâts car vous êtes visiblement assez obtus en me lisant.
    Je ne suis pas obtus à l'inverse de vous, et je ne fais que défendre mon opinion.
    Ce qui vous agace, c'est que je ne partage pas votre vision de la sécurité.
    En ce domaine, il n'y a aucune vérité, juste des trucs et des astuces pour se prémunir contre des infections.

    J'ai pourtant argumenté et donné des exemples, mais vous restez sur votre position, histoire de ne pas perdre la face.
    J'ai l'impression que vous détenez une vérité, celle qu'aucun système (???) est inviolable.
    Je vous laisse dans vos croyances que je ne partage pas !

    Citation Envoyé par transgohan
    Non je n'ai jamais parlé de système comme étant exclusivement des systèmes d'exploitations...
    Maintenant la mauvaise foi.
    --> https://fr.wikipedia.org/wiki/Syst%C3%A8me
    --> https://fr.wikipedia.org/wiki/Syst%C...27exploitation

    Qu'est-ce que vous vouliez dire en parlant de système, histoire d'éclairer ma lanterne ?

    Citation Envoyé par transgohan
    Je ne peux qu'être d'accord avec vous sur ce point.
    Enfin, un point ou nous sommes d'accord !

    @+

  11. #11
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Nous n'arrivons pas à nous entendre c'est un fait.

    Ce qui vous agace, c'est que je ne partage pas votre vision de la sécurité.
    Je vois que vous avez une connaissance certaine et je la respecte, je n'arrive tout simplement pas à admettre votre vision d'un système inviolable.
    Je vois cela un peu comme quand dans le temps on disait que la banquise était intemporelle, ce qui est faux maintenant qu'on voit l'impact du réchauffement climatique dessus.
    Peut être qu'un système qui vit une centaine d'années sans faille trouvée pourrait être défini comme inviolable, et encore, que se passerait-il si on laissait une année de plus ? (bon après un système vieux de 100ans je doute que cela existe un jour, on est bien d'accord que l'image ne se prête pas trop à la discussion)
    La méconnaissance est le problème de toute civilisation, dans 50ans on pourra dire si tel ou tel chose était vraiment si sécurisé ou non, mais on sait pertinemment que la technologie aura été remplacée depuis une dizaine d'année, donc pourquoi remplacer quelque chose qui remplit déjà 100% de ce que l'on veut atteindre ?
    S'il existait déjà des systèmes inviolables alors l'étude de la sécurité est arrivée à son paroxysme et ne sert absolument à rien, on pourrait licencier plein de personnes.

    Après cela peut paraître une réflexion philosophique mais c'est ce que je pense. Je ne conçois pas qu'on puisse développer un système sans bug et sans faille quand on sait qu'en sécurité le premier problème de sécurité est justement humain. Le jour où des IA réfléchiront à notre place ? Mouais... Je préfère même pas m'aventurer sur ce courant de pensée en fait.

    Qu'est-ce que vous vouliez dire en parlant de système, histoire d'éclairer ma lanterne ?
    Je parlais d'un système au sens large, un ordinateur ou un serveur est un système, voir un agglomérat de machines, ect.
    Après on peut très bien parler d'un système comme étant un logiciel type système d'exploitation, ou bien une suite de logiciels.
    J'ai pas ciblé du doigt une définition particulière à vrai dire, j'en parlais plutôt au sens général du terme.

  12. #12
    Membre prolifique Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    7 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 7 332
    Par défaut
    Salut transgohan.

    Citation Envoyé par transgohan
    Je vois que vous avez une connaissance certaine et je la respecte, ...
    Je suis curieux et je cherche à comprendre. Je ne détiens aucune vérité sauf celle que j'ai expérimentée.

    Citation Envoyé par transgohan
    ... je n'arrive tout simplement pas à admettre votre vision d'un système inviolable.
    Pour la simple raison que nous n'avons pas la même expérience professionnelle. Je viens du monde du gros système IBM et BULL.

    Quand j'entends parlé d'infection, de virus, de cheval de Troie ... je pense automatiquement à la micro informatique, et surtout à Windows.
    Si l'on veut un système inviolable, il faut se donner aussi les moyens de le rendre inviolable.
    Or ce n'est pas le cas avec les ordinateurs que l'on trouve dans le commerce.

    Là où je me pose la question, c'est ce que vous entendez par infection ou violation ?

    Sous gros système IBM, on peut introduire un fichier venant de l'extérieur.
    Si son déclenchement peut se faire automatiquement, après quelques préparation, il lui faut aussi des autorisations.
    Même s'il arrive à causer quelques dégâts, il existe des sauvegardes pour remettre le système dans la configuration d'avant l'exécution de ce programme.
    Après analyse du fichier log, on peut repérer le dit programme, et qui a eu les autorisations (l'utilisateur) pour l'installer et le déclencher.
    Chaque opération que vous faites sur ce genre de machine laisse une trace dans le log du système et ça, pour tous les utilisateurs.
    Quand vous êtes repéré, je ne vous parle pas des conséquences de votre acte.

    Citation Envoyé par transgohan
    Je vois cela un peu comme quand dans le temps on disait que la banquise était intemporelle, ce qui est faux maintenant qu'on voit l'impact du réchauffement climatique dessus.
    Oui, je veux bien, mais la banquise n'a pas totalement disparu ! Ce n'est pas comparable.
    La banquise subit régulièrement une alternance de réchauffement et de refroidissement.
    Cela devient critique quand le réchauffement ne permet plus à la banquise de se reconstituer.

    Citation Envoyé par transgohan
    La méconnaissance est le problème de toute civilisation
    Je ne sais pas trop répondre à cette interrogation. Je pense qu'il faut se donner les moyens quand on veut résoudre un problème.
    La plupart du temps, c'est le politique qui freine car il ne comprends pas l'intérêt, voire pire, il ne juge pas cela prioritaire.

    La connaissance, nous l'avons et cela depuis très très longtemps.
    Alors pourquoi ne pas mettre cette connaissance en place pour renforcer la sécurité ? Excellente question !
    C'est le jeu du chat et de la souris. S'il n'y a pas de souris, le chat ne peut pas justifier son travail.

    Si la sécurité était parfaite, cela ne donnerait plus de travail à ceux qui sont à même de la résoudre.
    C'est comme s'asseoir sur une branche et de la scier du mauvais coté. La chute sera l'ultime conclusion.

    Citation Envoyé par transgohan
    pourquoi remplacer quelque chose qui remplit déjà 100% de ce que l'on veut atteindre ?
    C'est atteindre ou attendre ?

    En réponse : c'est la nécessité qui fait le changement.
    Si le même travail peut se faire plus rapidement, c'est mieux.
    Cela peut être aussi une question de coût pour la maintenance, ou encore trouver le personnel ayant la compétence requise.

    On peut toujours trouver des arguments qui n'ont rien à voir avec la fonction première. C'est ce que je qualifie d'argument politique au sein d'une entreprise.
    Untel va changer le système car il aura en retour des bakchiches. Ou encore, l'investissement dans cet ancien système est trop onéreuse.

    Citation Envoyé par transgohan
    S'il existait déjà des systèmes inviolables alors l'étude de la sécurité est arrivée à son paroxysme et ne sert absolument à rien, on pourrait licencier plein de personnes.
    Pas nécessairement car les arguments sont fréquemment des questions d'argent, de compatibilités, d'évolution, ou encore de maintenance.

    Citation Envoyé par transgohan
    Après cela peut paraître une réflexion philosophique mais c'est ce que je pense.
    Je pense que votre argument me rappelle une série américaine des années soixante où le slogan était "le crime parfait n'existe pas".
    A force d'arguments, la série justifiait que la police était capable de résoudre tous les crimes.
    Oui, je veux bien, mais l'argument qui justifie que le crime ne peut pas être parfait, c'est qu'il est justement qualifié de crime !
    Et de ce fait, la police doit se donner les moyens de résoudre ce crime.

    Mais si cela est qualifié d'accident, pourquoi la police devrait s'investir à démontrer le contraire ?

    D'une certaine façon, la police à raison car aucun crime ne peut être parfait car on sait qu'il y a eu volonté de nuire à autrui.
    Mais si la police considère que ce n'est pas un crime, alors pourquoi devrait-t-elle s'investir à démontrer le contraire ?

    Votre argument de l'inviolabilité des systèmes est du même gabarit que l'opinion des policiers au sujet du crime parfait.
    Inversement, comment voulez-vous savoir qu'un système est inviolable ?
    Si vous avez un système qui n'est pas connu du public, hors réseau, dans un lieu que vous ne soupçonnez même pas, pourquoi un hacker viendrait y mettre son nez ?

    Comme les journaux n'arrêtent pas de parler des exploits de ces hackers, on a surtout l'impression que la sécurité est une vrai passoire.

    Citation Envoyé par transgohan
    Je ne conçois pas qu'on puisse développer un système sans bug et sans faille quand on sait qu'en sécurité le premier problème de sécurité est justement humain.
    C'est votre droit de croire ce que vous voulez ! Mais la croyance n'est pas un argument, juste une façon de voire une réalité déformée.

    @+

Discussions similaires

  1. L'Unreal Engine 3 fonctionne sur Windows 8 RT
    Par dourouc05 dans le forum Unreal Engine
    Réponses: 5
    Dernier message: 31/08/2012, 11h30
  2. Réponses: 0
    Dernier message: 06/11/2011, 13h24
  3. Réponses: 2
    Dernier message: 29/08/2011, 10h19
  4. Developper pour une lecteur de code barre fonctionnant sur Windows CE
    Par QAYS dans le forum Langages de programmation
    Réponses: 1
    Dernier message: 19/03/2010, 17h47
  5. Problème de fonctionnement sur Windows Vista
    Par Tommy Lefou dans le forum Sécurité
    Réponses: 1
    Dernier message: 24/09/2009, 16h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo